Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ
ФАКУЛЬТЕТ
КАФЕДРА “ВЫСШАЯ И
ПРИКЛАДНАЯ МАТЕМАТИКА”
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
студента АЛЬПЕРТА ВЛАДИМИРА ВЛАДИМИРОВИЧА
на тему: АНАЛИЗ КРИПТОСТОЙКОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ОПЕРАЦИОННЫХ СИСТЕМАХ MICROSOFT WINDOW 9x
по специальности 01.02.00 “Прикладная математика”
Научный руководитель: к. т. н.
ПОНОМАРЕВ ВЛАДИМИР ПЕТРОВИЧ
___________2001г.__________________
Студент___________________ ___________2001г.
Дипломная работа защищена ___________2001г.
Оценка_______________________________________
Председатель ГЭК_____________________________
Самара
2001г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ3
1.Теоретические основы криптоанализа7
1.1 Методы криптоанализа7
1.2 Потоковые шифры12
1.3 Алгоритм RC4 и его криптоанализ15
2. Защита информации в операционных системах Microsoft Windows 9x24
2.1 Аутентификация, безопасность и доступ к ресурсам в операционных системах семейства Microsoft Windows 9x24
2.2 Структура PWLфайлов27
3. Программа анализа PWL-файлов31
3.1 Оценка надежности криптоалгоритмов в зависимости от длины ключа31
3.2 Разработка программы36
3.3 Функции программы40
ЗАКЛЮЧЕНИЕ42
БИБЛИОГРАФИЧЕСКИЙ СПИСОК43
ПРИЛОЖЕНИЕ45
ВВЕДЕНИЕ
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Другой важной проблемой применения криптографии является противоречие между желанием граждан защитить свою информацию и стремлением государственных спецслужб иметь возможность доступа к некоторой информации для пресечения незаконной деятельности. Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к защищенной информации отдельных групп, скрывающих свою незаконную деятельность? Можно ли гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации.
Хотя сдерживание открытых исследований в области криптографии и криптоанализа является самым простым путем, но это принесет значительный отрицательный эффект. Применение ненадежных средств не защитит пользователей, но вызовет распространение компьютерных преступлений, напротив, обнаружение своевременное обнаружение ошибок в системах защиты информации позволит предотвратить ущерб.
В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.
На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.).
С другой стороны, в компьютерном и мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров. Поэтому знание атак и дыр в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем и их использования.
Рис. 1. Почему криптосистемы ненадежны.
В настоящей работе проведен анализ криптостойкости методов защиты информации в операционных системах семейства Microsoft Windows 9x, кроме того, было проведено исследование по поиску необходимой длины ключа и пароля, а также рассматриваются проблемы криптоанализа потокового шифра на примере п?/p>